-
HINTERGRUND
DER ERFINDUNG
-
Gebiet der
Erfindung
-
Diese
Erfindung bezieht sich allgemein auf die Verwendung von Nachrichten
in Form elektronischer Post zum Übermitteln
von Informationen zu und von einer Vorrichtung, die mit einem Computer verbunden
ist. Die Erfindung bezieht sich insbesondere auf die Verarbeitung,
die im Computer ausgeführt
wird, um die entsprechenden Informationen zur oder von der Vorrichtung
weiterzuleiten. Die Erfindung bezieht sich ferner auf ein Verfahren
und ein System zum Empfangen einer Nachricht in Form elektronischer
Post durch den Computer und zum Bestimmen, ob die Nachricht in Form
elektronischer Post Informationen enthält, die für die angeschlossene Vorrichtung
bestimmt sind. Weiterhin bezieht sich die Erfindung auf die Übertragung
von Informationen, die von einer Vorrichtung ausgehen, die an einen elektronische
Post verwendenden Computer als Übertragungsvorrichtung
angeschlossen ist.
-
Erörterung
des Hinter
-
Elektronische
Post ("Email") zum Übermitteln
von Informationen zwischen Personen ist inzwischen sehr verbreitet
und bietet die Vorteile, kostengünstig
und für
einen Anwender bequem zu sein. Es sind umfangreiche Informationen
und Protokolle verfügbar,
die erläutern,
wie Email einschließlich
Internet-Email arbeitet, und zum Ausführen von Email-Funktionen sind zahlreiche
handelsübliche Programme
verfügbar.
-
Während es
zahlreiche handelsübliche
Programme gibt, die eigens zum Übermitteln
von Nachrichten in Form elektronischer Post zwischen Personen entwickelt
wurden, gibt es keine bekannten handelsüblichen Email-Programme zum Übermitteln
von Informationen, die von einem Gerät ausgehen oder dazu bestimmt
sind, ihm zugeführt
werden, um es zu steuern.
-
Das
US-Patent 5.715.393 offenbart ein Verfahren zur Fernüberwachung
eines Computers, wobei eine Email von einem überwachenden Computer zum überwachten
Computer gesendet wird. Der überwachte
Computer antwortet auf diese Email mit einer Email, die seinen Status
enthält.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Dementsprechend
ist es eine Aufgabe dieser Erfindung, ein Verfahren und ein System
gemäß den Ansprüchen 1 und
22 zu schaffen. Bestimmte Ausführungsformen
der Erfindung sind in den abhängigen
Ansprüchen
dargelegt.
-
KURZBESCHREIBUNG
DER ZEICHNUNG
-
Ein
vollständigeres
Verständnis
der Erfindung und vieler der mit ihr verbundenen Vorteile ist ohne
Weiteres zu erzielen, wenn diese unter Bezug auf die nachfolgende
ausführliche
Beschreibung besser verstanden wird, indem diese in Verbindung mit der
beigefügten
Zeichnung beachtet wird, in der:
-
1 drei
vernetzte Bürogeräte veranschaulicht,
die über
das Internet mit einem Netz von Computern und Datenbanken verbunden
sind;
-
2 die
Komponenten eines digitalen Kopierers/Druckers veranschaulicht;
-
3 die
elektronischen Komponenten des in 2 veranschaulichten
digitalen Kopierers/Druckers veranschaulicht;
-
4 Einzelheiten
der in 3 veranschaulichten Mehrport-Kommunikationsschnittstelle
veranschaulicht;
-
5 eine
alternative Systemkonfiguration, bei der Bürogeräte mit einem Computer verbunden sind,
der mit einem Netz verbunden ist, und auch Vorrichtungen veranschaulicht,
die direkt mit dem Netz verbunden sind;
-
6A in
Form eines Blockschaltplans eine Methode veranschaulicht, bei der
Informationen unter Verwendung elektronischer Post zu oder von einer
Vorrichtung übermittelt
werden können;
-
6B ein
alternative Methode zur Übermittlung
unter Verwendung elektronischer Post veranschaulicht, wobei der
mit der Vorrichtung verbundene Computer auch als ein Nachrichtenübertragungsagent
dient;
-
7 eine
alternative Methode zum Senden von Nachrichten über das Internet veranschaulicht;
-
8 einen
beispielhaften Computer veranschaulicht, der mit der Vorrichtung
verbunden sein und zum Übermitteln
von Nachrichten in Form elektronischer Post dienen kann;
-
9 in
Form eines Blockschaltplans Module, Objekte und Informationen veranschaulicht,
die in einem Computer enthalten sind;
-
10 Informationen über einen
Vorrichtungstreiber veranschaulicht, die mit dieser Erfindung verwendet
werden können;
-
11A eine beispielhafte Email-Nachricht veranschaulicht
und 11B eine ausführbare Datei veranschaulicht,
die an die Email-Nachricht von 11A angehängt sein
kann;
-
12 eine
Bildschirmanzeige einer Email-Nachricht veranschaulicht;
-
13 ein
Verfahren zum Empfangen einer Email-Nachricht gemäß einer
ersten Ausführungsform
der Erfindung veranschaulicht;
-
14 ein
Verfahren zum Empfangen einer Nachricht in Form elektronischer Post
gemäß einer zweiten
Ausführungsform
der Erfindung veranschaulicht;
-
15 ein
Verfahren zum Übertragen
einer Nachricht in Form elektronischer Post gemäß einer Ausführungsform
der Erfindung veranschaulicht;
-
16 ein
alternatives Verfahren zum Übertragen
von Informationen gemäß einer
zweiten Ausführungsform
der Erfindung veranschaulicht;
-
17 eine
Datenstruktur veranschaulicht, die Vorrichtungsinformationen enthält;
-
18 ein
Protokoll mit Fehlerinformationen veranschaulicht, die in verschiedenen
Bürogeräten aufgetreten
sind;
-
19 Anfrageergebnisse
mit Informationen bezüglich
eines bestimmten Druckers veranschaulicht; und
-
20 einen
beispielhaften monatlichen Bericht veranschaulicht, der durch die
vorliegende Erfindung erzeugt wird.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
In
der Zeichnung, in der in sämtlichen
Ansichten gleiche Bezugszeichen identische oder entsprechende Teile
bezeichnen, und insbesondere in 1 ist eine
Darstellung gezeigt, die verschiedene Geräte und Computer zum Überwachen,
zur Diagnose und zum Steuern des Betriebs der Geräte veranschaulicht.
In 1 ist ein erstes Netz 16, wie etwa ein
lokales Netz (LAN), zu erkennen, das mit Computer-Arbeitsplatzrechnern 17, 18, 20 und 22 verbunden
ist. Die Arbeitsplatzrechner können
irgendein Typ von Computern sein, darunter mit IBM-Personalcomputern
kompatible Geräte,
Computer auf Unix-Basis oder Apple-Macintosh-Geräte. Ebenfalls mit dem Netz 16 verbunden
sind ein digitaler Kopierer/Drucker 24, eine Telefaxmaschine 28 und
ein Drucker 32. Die Vorrichtungen 24, 28 und 32 werden
als Geräte
oder überwachte
Vorrichtungen und andere Arten von Vorrichtungen bezeichnet, die
als die Geräte
oder überwachten
Vorrichtungen dienen können, einschließlich irgendwelcher
der unten besprochenen Vorrichtungen. Auch ein (nicht veranschaulichter)
Telefax-Server kann mit dem Netz 16 verbunden sein und
eine Telephonverbindung, eine ISDN-Verbindung (Verbindung zum digitalen
Netz für
integrierte Dienste) oder eine Kabelverbindung aufweisen. Zusätzlich zum
digitalen Kopierer/Drucker 24, zur Telefaxmaschine 28 und
zum Drucker 32, die mit dem Netz 16 verbunden
sind, können
diese Vorrichtungen auch herkömmliche
Telephon- und/oder ISDN- und/oder Kabelverbindungen 26, 30 bzw. 34 enthalten.
Wie unten erläutert
wird, kommunizieren die Bürogeräte oder
Bürovorrichtungen 24, 28 und 32 über das
Internet durch das Netz 16 oder über eine direkte Telephon-,
ISDN- oder Kabelverbindung mit einer entfernten Überwachungs-, Diagnose- und
Steuerungsstation, die auch als überwachende
Vorrichtung bezeichnet wird.
-
In 1 ist
das Internet allgemein mit 10 bezeichnet. Das Internet 10 enthält mehrere
miteinander verbundene Computer und Router, die mit 12A–12B bezeichnet
sind. Die Methode, mit der über das
Internet kommuniziert wird, ist aus RFC-Dokumenten bekannt, die
mittels FTP bei NIC.DDN.MIL oder bei FTP NISC.SRI.COM zu erhalten
sind. Die mit TCP/IP zusammenhängende
Kommunikation ist beispielsweise im Buch von Stevens, "TCP/IP Illustrated", Bd.1, The Protocols,
erschienen 1994 bei Addison-Wesley Publishing Company, beschrieben.
-
In 1 ist
zwischen dem Internet 10 und dem Netz 16 eine
Firewall 14 angeschlossen. Eine Firewall ist eine Vorrichtung,
die es nur autorisierten Computern erlaubt, über das Internet auf ein Netz oder
andere Computer zuzugreifen. Firewalls sind bekannt und stellen
handelsübliche
Vorrichtungen und/oder Software dar und enthalten beispielsweise SunScreen
von Sun Microsystems Inc. Ähnlich
ist zwischen dem Internet 10 und einem Netz 52 eine Firewall 50 angeschlossen.
Außerdem
ist zwischen dem Internet 10 und einem Arbeitsplatzrechner 42 eine
Firewall 40 angeschlossen.
-
Das
Netz 52 ist ein herkömmliches
Netz und enthält
mehrere Arbeitsplatzrechner 56, 62, 68 und 74.
Diese Arbeitsplatzrechner können
sich in einer Firma in unterschiedlichen Abteilungen befinden, wie etwa
Marketing-, Produktions-, technische Konstruktions- und Kundendienstabteilung.
Zusätzlich
zu den über
das Netz 52 verbundenen Arbeitsplatzrechnern ist ein Arbeitsplatzrechner 42 vorhanden,
der mit dem Netz 52 nicht direkt verbunden ist. In einer
Datenbank auf einer Speicherplatte 46 gespeicherte Informationen
können
gemeinsam genutzt werden, wobei korrekte Verschlüsselungen und Protokolle über das Internet
auf Arbeitsplatzrechner angewendet werden, die direkt mit dem Netz 52 verbunden
sind. Außerdem
enthält
der Arbeitsplatzrechner 42 eine direkte Verbindung zu einer
Telephonleitung und/oder zu ISDN und/oder zu einem Kabel 44,
und auf die Datenbank auf der Speicherplatte 46 kann über die
Telephonleitung, ISDN oder Kabel zugegriffen werden. Das von dieser
Erfindung verwendete Kabel kann unter Verwendung eines Kabels, das üblicherweise zum Übertragen
von Fernsehprogrammen verwendet wird, oder eines Kabels ausgeführt sein,
das für die
Hochgeschwindigkeitsübertragung
von digitalen Daten sorgt, wie sie üblicherweise bei Computern oder Ähnlichem
durchgeführt
wird, oder es kann unter Verwendung irgendeines gewünschten
Typs von Kabel ausgeführt
sein.
-
Informationen über die
Bürogeräte 24, 28 und 32 können in
einer oder mehreren der Datenbanken gespeichert sein, die auf den
Speicherplatten 46, 54, 58, 64, 70 und 76 gespeichert
sind. Jede der Abteilungen Kundendienst, Marketing, Produktion und Konstruktion
kann ihre eigene Datenbank haben oder an einer oder mehreren Datenbanken
beteiligt sein. Jede der zum Speichern von Datenbanken verwendeten
Speicherplatten ist ein nichtflüchtiger
Speicher wie etwa eine Festplatte oder eine optische Speicherplatte.
Alternativ können
die Datenbanken in irgendeiner Speichervorrichtung gespeichert sein, einschließlich Festkörper- und/oder
Halbleiter-Speichervorrichtungen. Beispielsweise enthält die Speicherplatte 64 die
Marketing-Datenbank, die Speicherplatte 58 die Produktions-Datenbank,
die Speicherplatte 70 die Konstruktions-Datenbank und die Speicherplatte 76 die
Kundendienst-Datenbank. Alternativ speichern die Speicherplatten 54 und 46 eine oder
mehrere der Datenbanken.
-
Zusätzlich zu
den mit dem Internet verbundenen Arbeitsplatzrechnern 56, 62, 68, 74 und 42 können diese
Arbeitsplatzrechner auch eine Verbindung zu einer Telephonleitung,
zu ISDN oder zu einem Kabel enthalten, die eine sichere Verbindung
zu dem Gerät
bereitstellt, an dem Überwachung,
Diagnose und/oder Steuerung vorgenommen werden, und die während eines
Verbindungsmodus der Kommunikation verwendet wird. Zusätzlich kann,
wenn eine der Vorrichtungen Internet, Telephon, ISDN oder Kabel nicht
korrekt arbeitet, automatisch eine der anderen für die Kommunikation verwendet
werden.
-
Ein
Merkmal der vorliegenden Erfindung ist die Verwendung eines verbindungslosen
Modus der Kommunikation (z. B. Internet-Email) oder einer Übertragung
zwischen einem Gerät
und einem Computer zur Diagnose und Steuerung des Geräts. Alternativ
kann die Email, die übertragen
wird, unter Verwendung eines Verbindungsmodus der Kommunikation
ausgeführt
werden. Das IBM Dictionary of Computing von George McDaniel, 1994,
definiert eine Übertragung
mit verbindungslosem Modus als die Übertragung einer einzelnen
Dateneinheit von einem Quellen-Dienstzugangspunkt zu einem oder
mehreren Ziel-Dienstzugangspunkten, ohne dass eine Verbindung aufgebaut
wird. Das IBM Dictionary definiert auch eine Verbindungsmodus-Übertragung
als die Übertragung
von Dateneinheiten von einem Quellen-Dienstzugangspunkt zu einem
oder mehreren Ziel-Dienstzugangspunkten über eine Verbindung. Die Verbindung
wird vor der Datenübertragung
aufgebaut und nach der Datenübertragung
freigegeben. Zusätzliche
Informationen über
den Verbindungs- und den verbindungslosen Modus sind im Handbook of
Computer-Communications Standards, Bd. 1, 2. Aufl., von William
Stallings, 1990, beschrieben. Um Daten von einem DTE (Datenendgerät) zu einem
anderen DTE zu übertragen,
besteht für
jedes DTE ein eindeutiger Identifizierer bzw. eine eindeutige Adresse.
Dieser eindeutige Identifizierer oder diese eindeutige Adresse ist
sowohl bei Verbindungs- als auch bei verbindungslosen Moden der
Kommunikation verwendbar.
-
2 veranschaulicht
den mechanischen Aufbau des in 1 veranschaulichten
digitalen Kopierers/Druckers 24. In 2 ist 101 ein
Lüfter
für den
Scanner, 102 ist ein bei einem Laserdrucker eingesetzter
Polygonspiegel, und 103 bezeichnet eine Fθ-Linse,
die zum Kollimieren des Lichts aus einem (nicht veranschaulichten)
Laser dient. Das Bezugszeichen 104 bezeichnet einen Sensor
zum Detektieren des Lichts aus dem Scanner, 105 ist eine
Linse zum Fokussieren des Lichts aus dem Scanner auf den Sensor 104,
und 106 ist eine Löschlampe,
die dazu dient, Bilder auf der photoleitfähigen Trommel 132 zu
löschen.
Es sind eine Ladungskorona-Einheit 107 und eine Entwicklerwalze 108 vorhanden.
Das Bezugszeichen 109 bezeichnet eine Lampe, die dazu dient,
ein zu scannendes Dokument abzubilden, und 110, 111 und 112 bezeichnen
Spiegel, die dazu dienen, Licht auf den Sensor 104 zu reflektieren.
Es ist ein Trommelspiegel 113 vorhanden, der dazu dient,
vom Polygonspiegel 102 ausgehendes Licht auf die photoleitfähige Trommel 132 zu
reflektieren. Das Bezugszeichen 114 bezeichnet einen Lüfter, der
dazu dient, die Ladungsfläche
des digitalen Kopierers/Druckers zu kühlen, und 115 ist
eine erste Papierzuführungswalze,
die für
die Papierzuführung aus
der ersten Papierkassette 117 dient, und 116 ist ein
manuelles Zuführungstablett. Ähnlich ist 118 eine zweite
Papierzuführungswalze
für die
zweite Kassette 119. Das Bezugszeichen 120 bezeichnet
eine Übertragungswalze, 121 ist
eine Aufzeichnungswalze, 122 ist ein Bilddichtesensor,
und 123 ist eine Übertragungs-/Trennungs-Koronaeinheit.
Das Bezugszeichen 124 ist eine Reinigungseinheit, 125 ist ein
Vakuumlüfter, 126 veranschaulicht
einen Transportriemen, 127 ist eine Andruckwalze, und 128 ist eine
Ausgabewalze. Das Bezugszeichen 129 ist eine Heißwalze,
die dazu dient, Toner auf dem Papier zu fixieren, 130 ist
ein Entlüfter,
und 131 ist der Hauptmotor für den Antrieb des digitalen
Kopierers.
-
3 veranschaulicht
einen Blockschaltplan der in 2 veranschaulichten
elektronischen Komponenten. Die CPU 160 ist ein Mikroprozessor
und fungiert als System-Controller. Es ist ein Schreib-Lese-Speicher 162 vorhanden,
um sich dynamisch ändernde
Informationen, darunter Betriebsparameter des digitalen Kopierers,
zu speichern. Ein Nur-Lese-Speicher 164 speichert den Programmcode
zum Betreiben des digitalen Kopierers und auch Informationen (statische
Daten), die den Kopierer beschreiben, wie etwa die Modellnummer,
die Seriennummer des Kopierers und im Voraus eingestellte Parameter.
-
Es
ist eine Mehrport-Kommunikationsschnittstelle 166 vorhanden,
die dem digitalen Kopierer die Kommunikation mit externen Vorrichtungen
ermöglicht.
Das Bezugszeichen 168 stellt eine Telephon-, ISDN- oder
Kabelleitung dar, und 170 stellt ein Netz dar. Weitere
Informationen über
die Mehrport-Kommunikationsschnittstelle werden in Bezug auf 4 beschrieben.
Ein Schnittstellen-Controller 172 dient dazu, eine Bedientafel 174 mit
einem Systembus 186 zu verbinden. Die Bedientafel 174 enthält übliche Eingabe-
und Ausgabevorrichtungen, wie sie bei einem digitalen Kopierer anzutreffen
sind, darunter einen Kopierknopf, Tasten zum Steuern des Betriebs des
Kopierers, wie etwa Kopienanzahl, Vergrößerung/Verkleinerung, dunkel/hell
usw. Zusätzlich
kann in der Bedientafel 174 eine Flüssigkristallanzeige enthalten
sein, um einem Anwender Parameter und Mitteilungen des digitalen
Kopierers anzuzeigen.
-
Eine
Speicherschnittstelle 176 verbindet Speichervorrichtungen
mit dem Systembus 186. Die Speichervorrichtungen enthalten
einen Flash-Speicher 178, der durch ein herkömmliches
EEPROM und eine Speicherplatte 182 ersetzt sein kann. Die Speicherplatte 182 enthält eine
Festplatte, eine optische Speicherplatte und/oder ein Diskettenlaufwerk. An
der Speicherschnittstelle 176 ist eine Verbindung 180 angeschlossen,
die es ermöglicht,
zusätzliche Speichervorrichtungen
mit dem digitalen Kopierer zu verbinden. Der Flash-Speicher 178 dient
zum Speichern halb-statischer Daten, die Parameter des digitalen
Kopierers beschreiben, die sich während der Lebensdauer des Kopierers
selten ändern.
Derartige Parameter umfassen die Optionen und die Konfiguration
des digitalen Kopierers. Eine Optionsschnittstelle 184 ermöglicht es,
zusätzliche
Hardware, wie etwa eine externe Schnittstelle, mit dem digitalen
Kopierer zu verbinden. Ein Taktgeber/Timer 187 dient dazu,
sowohl die Uhrzeit als auch das Datum zu verfolgen sowie die verstrichene
Zeit zu messen.
-
In 3 sind
links die verschiedenen Abschnitte veranschaulicht, aus denen sich
der digitale Kopierer zusammensetzt. Das Bezugszeichen 202 bezeichnet
einen Sortierer und enthält
Sensoren und Aktuatoren, die dazu dienen, die Ausgabe des digitalen
Kopierers zu sortieren. Es ist ein Duplexer 200 vorhanden,
der die Ausführung
eines Duplexbetriebs durch den digitalen Kopierer ermöglicht und
herkömmliche
Sensoren und Aktuatoren enthält.
Der digitale Kopierer enthält
eine Tabletteinheit 198 mit hoher Kapazität, sodass
Papiertabletts eine hohe Anzahl von Blättern aufnehmen können, die
beim digitalen Kopierer verwendet werden. Die Tabletteinheit 198 mit
hoher Kapazität
enthält
herkömmliche
Sensoren und Aktuatoren.
-
Ein
Papiervorschub-Controller 196 dient zum Steuern des Betriebs
des Einzugs und der Führung des
Papiers durch den digitalen Kopierer. Ein Scanner 194 dient
dazu, Bilder in den digitalen Kopierer einzuscannen, und enthält herkömmliche
Scannerbauteile wie etwa eine Lampe, einen Spiegel usw. Zusätzlich werden
Scanner-Sensoren verwendet, wie etwa ein Ausgangspositions-Sensor,
um zu bestimmen, dass sich der Scanner in der Ausgangsposition befindet,
und ein Lampen-Thermistor, um einen ordnungsgemäßen Betrieb der Scannerlampe
sicherzustellen. Es sind ein Drucker/Bilderzeuger 192, der
die Ausgabe des digitalen Kopierers ausdruckt und ein herkömmliches
Laserdruckwerk enthält,
ein Tonersensor und ein Bilddichtesensor vorhanden. Die Fixiereinheit
dient dazu, den Toner unter Verwendung einer Hochtemperaturwalze
auf die Seite zu schmelzen, und enthält einen Ausgangssensor, einen
Thermistor, um sicherzustellen, dass sich die Fixiereinheit nicht überhitzt,
und einen Ölsensor.
Zusätzlich
ist eine optionale Schnittstelleneinheit 188 vorhanden,
damit optionale Bauteile des digitalen Kopierers angeschlossen werden
können,
wie etwa eine automatische Dokumentzuführung, einen Sortierer/Sammler
von unterschiedlichem Typ oder andere Bauteile, die dem digitalen
Kopierer hinzugefügt werden
können.
-
4 veranschaulicht
Einzelheiten der Mehrport-Kommunikationsschnittstelle 166.
Der digitale Kopierer kann mit externen Vorrichtungen über eine
Centronics-Schnittstelle 220, die zu druckende Informationen
empfängt
oder überträgt, über eine Kabelmodemeinheit 221,
die eine Hochgeschwindigkeitsverbindung über Kabel bietet, über eine
SCSI-Schnittstelle 222, über eine
herkömmliche
Telephonschnittstelle 224, die mit einer Telephonleitung 168A verbindet, über eine
ISDN-Schnittstelle 226, die mit einer ISDN-Leitung 168B verbindet, über eine RS-232-Schnittstelle 228 und über eine
LAN-Schnittstelle 230,
die mit einem LAN 170 verbindet, kommunizieren. Eine einzelne
Vorrichtung, die sowohl mit einem lokalen Netz als auch mit einer
Telephonleitung verbindet, ist bei Megahertz erhältlich und wird als Ethernet-Modem
bezeichnet.
-
Die
CPU oder ein anderer Mikroprozessor oder eine Schaltungsanordnung
führt einen Überwachungsvorgang
aus, um den Zustand jedes der Sensoren des digitalen Kopierers zu überwachen,
und ein Ablaufsteuerungsvorgang dient dazu, die Anweisungen des
Codes auszuführen,
die dazu dienen, den digitalen Kopierer zu steuern und zu betreiben. Zusätzlich wird
ein zentraler Systemsteuerungsvorgang ausgeführt, um den gesamten Betrieb
des digitalen Kopierers und einen Kommunikationsvorgang zu steuern,
der dazu dient, eine zuverlässige
Kommunikation mit externen Vorrichtungen sicherzustellen, die mit
dem digitalen Kopierer verbunden sind. Der Systemsteuerungsvorgang überwacht
und steuert die Speicherung von Daten in einem statischen Speicher
wie etwa dem ROM 164 von 3, in einem
halb-statischen Speicher wie etwa dem Flash-Speicher 178 oder
auf der Speicherplatte 182 oder die Speicherung von dynamischen
Daten, die in einem flüchtigen
oder einem nichtflüchtigen
Speicher wie etwa dem RAM 162 oder dem Flash-Speicher oder der
Speicherplatte 182 gespeichert werden. Zusätzlich können die
statischen Daten in einer anderen Vorrichtung als dem ROM 164 gespeichert
werden, wie etwa in einem nichtflüchtigen Speicher, der entweder
den Flash-Speicher 178 oder die Speicherplatte 182 umfasst.
-
Die
oben erwähnten
Einzelheiten wurden in Bezug auf einen digitalen Kopierer beschrieben,
jedoch ist die vorliegende Erfindung gleichermaßen auf andere Bürogeräte oder
-vorrichtungen anwendbar, wie etwa einen analogen Kopierer, eine
Telefaxmaschine, einen Scanner, einen Drucker, einen Telefax-Server
oder andere Bürogeräte. Zusätzlich umfasst
die vorliegende Erfindung andere Typen von Geräten, die unter Verwendung einer
Verbindungsmodus- oder einer verbindungslosen Kommunikationsbetriebsart
und auch von Email arbeiten, wie etwa ein Mengenmesssystem, darunter
ein Gas-, Wasser- oder Elektrizitäts-Mengenmesssystem, Verkaufsautomaten
oder irgendeine andere Vorrichtung, die, wie etwa Autos, mechanische
Operationen ausführt, überwacht
werden muss und eine Funktion erfüllt. Zusätzlich zum Überwachen von Spezialgeräten und Computern
kann die Erfindung auch für
die Überwachung,
Steuerung und Diagnose eines Universalcomputers verwendet werden,
der die überwachte und/oder
gesteuerte Vorrichtung ist.
-
5 veranschaulicht
ein Schaubild eines alternativen Systems der Erfindung, bei dem
unterschiedliche Vorrichtungen und Subsysteme mit dem Internet 10 verbunden
sind. Jedoch ist es nicht erforderlich, dass jede dieser Vorrichtungen
oder jedes dieser Subsysteme als Teil der Erfindung vorliegt, aber
jede individuelle Komponente oder jedes individuelle Subsystem,
wie sie bzw. es in 5 veranschaulicht ist, ist auch
Teil der Erfindung. Weiterhin können
die in 1 veranschaulichten Bauteile mit dem Internet 10 verbunden
sein, das in 5 veranschaulicht ist. In 5 ist
eine mit einem Intranet 252 verbundene Firewall 250 veranschaulicht.
Einer der Computer oder eine der Vorrichtungen, die mit dem Intranet 252 verbunden
sind, ist ein Kundendienstgerät 254,
das Daten 256, die in einem Datenbankformat gespeichert
sein können,
in sich enthält
oder mit ihnen verbunden ist. Die Daten 256 enthalten Historie,
Verhalten, Störungen
und jegliche anderen Informationen einschließlich statistischer Informationen über Betrieb
oder Störung
oder Installation sowie über
Komponenten oder optionale Vorrichtungen, die überwacht werden. Das Kundendienstgerät 254 kann als
die Vorrichtung oder der Computer ausgeführt sein, die bzw. der die überwachten
Vorrichtungen auffordert, Daten zu übertragen, oder die bzw. der anfordert,
dass eine entfernte Steuerung und/oder Diagnoseprüfungen an
den überwachten
Vorrichtungen durchgeführt
werden. Das Kundendienstgerät 254 kann
als irgendein Typ von Vorrichtung ausgeführt sein und ist vorzugsweise
unter Verwendung einer computerisierten Vorrichtung wie etwa eines
Universalcomputers ausgeführt.
-
Ein
weiteres Subsystem von 5 enthält eine Firewall 258,
ein Intranet 260 und einen damit verbundenen Drucker 262.
In diesem Subsystem ist kein separater, im Intranet 260 (oder
einem Computernetz unterschiedlichen Typs) zwischengeschalteter
Universalcomputer vorhanden, sondern die Funktionen des Sendens
und des Empfangens von Nachrichten in Form elektronischer Post durch
den Drucker 262 (und ähnlich
durch einen Kopierer 286) werden durch eine Schaltungsanordnung,
einen Mikroprozessor oder eine Hardware irgendeines anderen Typs
ausgeführt,
die im Drucker 262 enthalten oder an ihm angebracht ist.
-
Eine
alternative Art von Subsystem umfasst die Nutzung eines Internet-Dienstanbieters 264,
der ein Internet-Dienstanbieter irgendeiner Art sein kann, einschließlich bekannter
kommerzieller Gesellschaften wie America Online, Netcom, CompuServe,
Niftyserve, des Internet-Dienstanbieters Erols oder irgendeines
anderen Internet-Dienstanbieters. In diesem Subsystem ist ein Computer 266 mit
dem Internet-Dienstanbieter 264 beispielsweise über ein
Modem, wie etwa über
ein Telephonleitungsmodem, ein Kabelmodem, über Modems, die irgendeine
Art von Leitungen wie etwa eine ISDN-(Integrated-Services-Digital-Network-)Leitung
oder ASDL (Asymmetric Digital Subscriber Line) verwenden, über Modems,
die Frame-Relay-Kommunikation verwenden, über irgendein digitales oder
analoges Modem, über drahtlose
Modems wie etwa ein Hochfrequenzmodem, über ein faseroptisches Modem
oder über
eine Vorrichtung, die infrarote Lichtwellen verwendet, verbunden.
Weiterhin ist ein Bürogerät 268 mit
dem Computer 266 verbunden. Als eine Alternative zum Bürogerät 268 (und
zu irgendeiner anderen in 5 veranschaulichten
Vorrichtung) kann ein unterschiedlicher Typ von Gerät überwacht
oder gesteuert werden, wie etwa ein digitaler Kopierer, irgendeine Art
von Vorrichtung, ein Sicherheitssystem oder ein Verbrauchsmessgerät, wie etwa
ein Elektrizitäts-, Wasser-
oder Gasverbrauchsmessgerät,
oder irgendeine andere hierin besprochene Vorrichtung.
-
In 5 ist
außerdem
eine mit einem Netz 274 verbundene Firewall 270 veranschaulicht.
Das Netz 274 kann als irgendein Typ von Computernetz ausgeführt sein,
wie beispielsweise ein Ethernet-Netz. Vernetzungssoftware, die zum
Steuern des Netzes verwendet werden kann, enthält irgendeine gewünschte Vernetzungssoftware,
darunter handelsübliche
Software von Novell oder Microsoft. Das Netz 274 kann,
wenn gewünscht,
als ein Intranet ausgeführt
sein. Ein mit dem Netz 274 verbundener Computer 272 kann
dazu dienen, Informationen von einem Bürogerät 278 zu erhalten,
und Berichte erzeugen, wie etwa Berichte, die bei verschiedenen
mit dem Netz verbundenen Geräten
aufgetretene Probleme anzeigen, und einen monatlichen Bericht über die
Nutzung der mit dem Netz 274 verbundenen Geräte. In dieser
Ausführungsform
ist zwischen dem Bürogerät 278 und
dem Netz 274 ein Computer 276 angeschlossen. Dieser
Computer empfängt
Email-Mitteilungen aus dem Netz und leitet die entsprechenden Befehle
oder Daten oder irgendwelche anderen Informationen zum Bürogerät 278 weiter.
Obwohl dargelegt wurde, dass das Bürogerät 278 mit dem Computer 276 verbunden
ist, ist es nicht erforderlich, dass zwischen dem Bürogerät und dem
Computer eine verdrahtete Verbindung besteht, und die Kommunikation
zwischen dem Bürogerät 278 und
dem Computer 276 kann mittels drahtgebundener oder drahtloser
Verfahren ausgeführt
werden, darunter solcher mittels Hochfrequenzverbindungen und Lichtverbindungen,
die durch eine Infrarotverbindung erfolgen können, oder über Faseroptik. Ähnlich kann jedes
der in 5 veranschaulichten verschiedenen Netze und Intranets
auf irgendeine gewünschte
Weise errichtet werden, unter Anderem durch Errichtung von drahtlosen
Netzen wie etwa Hochfrequenznetzen. Die hierin beschriebene drahtlose
Kommunikation kann mit Hilfe von Streuspektrumverfahren aufgebaut
werden, darunter Verfahren, die einen Spreizungscode verwenden,
und Frequenzsprungverfahren, wie etwa das drahtlose Frequenzsprungnetz, das
in der hier durch Literaturhinweis eingefügten Bluetooth-Spezifikation
offenbart ist, die in der WWW-Seite www.bluetooth.com beschrieben
wird.
-
Ein
weiteres in 5 veranschaulichtes Subsystem
enthält
eine Firewall 280, ein Intranet 284, einen damit
verbundenen Computer 282 und einen Kopierer 286.
Der Computer 282 kann dazu dienen, Berichte zu erzeugen
und Diagnose- oder Steuerungsprozeduren anzufordern. Diese Diagnose- oder
Steuerungsprozeduren können
in Bezug auf den Kopierer 286 oder auf irgendeine der anderen
in 5 veranschaulichten oder hiermit verwendeten Vorrichtungen
ausgeführt
werden. Während 5 mehrere
Firewalls veranschaulicht, sind die Firewalls eine bevorzugte, jedoch
optionale Ausstattung, und daher kann die Erfindung, wenn gewünscht, ohne Verwendung
von Firewalls betrieben werden.
-
6A veranschaulicht
eine Vorrichtung 300, die mit einem typischen Email-Austauschsystem verbunden
ist, das Komponenten 302, 304, 306, 308, 310, 312, 314, 316 und 318 enthält, die
auf eine herkömmliche
Weise realisiert sein können
und der 28.1 des oben zitierten Buches
von Stevens entnommen sind. Die Vorrichtung 300 kann irgendeine der
hierin beschriebenen Vorrichtungen sein, und der Anwender an einem
Endgerät 302 kann
irgendeinem der veranschaulichten Computer entsprechen, wie etwa
dem in 5 veranschaulichten Computer 276. Während 6A den
Anwender an einem Endgerät 302 als
Absender veranschaulicht, können
die Sende- und die Empfangsfunktion in 6A vertauscht sein.
Ferner besteht, wenn gewünscht,
gegebenenfalls keine Notwendigkeit für einen Anwender am Endgerät. Mit dem
Anwender an einem Endgerät 302 ist
der Anwenderagent 304 verbunden. Verbreitete Anwenderagenten
für Unix
umfassen MH, Berkeley Mail, Elm und Mush. Der Anwenderagent erzeugt
zu sendende Email-Nachrichten und stellt, wenn gewünscht, diese
zu sendenden Nachrichten in eine Warteschlange 306. Die
zu sendende Post wird zu einem Nachrichtenübertragungsagenten (MTA) 308 weitergeleitet.
Ein bei Unix-Systemen häufiger
MTA ist Sendmail. Üblicherweise
tauschen die Nachrichtenübertragungsagenten 308 und 312 Mitteilungen unter
Verwendung einer TCP-(Transfer-Communication-Protocol-)Verbindung
oder eines Protokolls oder einer Verbindung nach TCP/IP (Internet
Protocol) aus. Es ist anzumerken, dass die Kommunikation zwischen
den Nachrichtenübertragungsagenten 308 und 312 über das
Internet erfolgen kann, jedoch alternativ über irgendeinen Typ von Verbindung
erfolgen kann, darunter irgendeine Netzverbindung wie etwa ein lokales
Netz, ein Weitverkehrsnetz und/oder ein Internet. Weiterhin kann
irgendeine gewünschte Verbindung
zwischen den Nachrichtenübertragungsagenten 308 und 312 genutzt
werden.
-
Von
den Nachrichtenübertragungsagenten 312 werden
Email-Nachrichten in Anwenderbriefkästen 314 gespeichert,
an den Anwenderagenten 316 übertragen und schließlich an
den Anwender an einem Endgerät 318 übertragen,
das als empfangendes Endgerät
fungiert.
-
Das
TCP stellt einen Verbindungsmodus der Übertragung bereit. Jedoch wird
zwischen dem sendenden Endgerät 302 und
dem empfangenden Endgerät 318 gewöhnlich keine
direkte Verbindung aufgebaut. Somit kann die Übertragung einer Nachricht in
Form elektronischer Post als eine verbindungslose Betriebsart der
Kommunikation angesehen werden, wenn diejenige zwischen zwei Anwendern
oder Endgeräten
gemeint ist, aber wenn die Übertragung
zwischen MTAs betrachtet wird, erfolgt die Kommunikation gewöhnlich in
einem Verbindungsmodus der Kommunikation.
-
Da
das Internet ein zahlreichen Personen und Organisationen zugängliches
Netz ist, ist es nicht als sicher anzusehen. Daher sollten über das
Internet gesendete Nachrichten verschlüsselt werden, um die Nachrichten
vertraulich zu halten. Verschlüsselungsmechanismen,
die mit der vorliegenden Erfindung verwendet werden können, sind
bekannt und handelsüblich.
Beispielsweise ist bei Sun Microcomputers eine C-Bibliotheksfunktion
crypt() zur Verwendung mit dem Unix-Betriebssystem erhältlich,
und es sind andere Verschlüsselungs-
und Entschlüsselungsroutinen
bekannt und handelsüblich
und können
ebenfalls mit dieser Erfindung verwendet werden.
-
Als
eine Alternative zur allgemeinen Struktur von 6A kann
ein einzelner Computer verwendet werden, der als Anwender-Endgerät und auch
als Nachrichtenübertragungsagent
fungiert. Wie in 6B veranschaulicht, ist die
Vorrichtung 300 mit einem Computer 301 verbunden,
der den Nachrichtenübertragungsagenten 308 enthält. Wenn
gewünscht,
können
die anderen Komponenten auf der sendenden Seite von 6A im
Computer 301 von 6B enthalten
sein, einschließlich
des Anwenderagenten 304 und der Warteschlange 306 für zu sendende
Post.
-
7 veranschaulicht
eine alternative Durchführung
des Übertragens
von Post und beruht auf 28.3 von Stevens. 7 veranschaulicht
ein System für
elektronische Post, das an jedem Ende ein Relaissystem aufweist.
Die Anordnung von 7 ermöglicht es einem System bei
einer Organisation, als Post-Hub zu fungieren. In 7 sind
vier MTAs vorhanden, die zwischen den beiden Anwenderagenten 304 und 318 angeschlossen
sind. Diese MTAs umfassen einen lokalen MTA 322, einen
Relais-MTA 328, einen Relais-MTA 332 und einen lokalen MTA 340.
Das gängigste
für Postnachrichten
verwendete Protokoll ist SMTP (Simple Mail Transfer Protocol), das
mit dieser Erfindung verwendet werden kann, obwohl irgendein gewünschtes
Postprotokoll genutzt werden kann. In 7 bezeichnet 320 einen
sendenden Host, der den Anwender an einem Endgerät 302, den Anwenderagenten 306 und
den lokalen MTA 322 enthält. Die Vorrichtung 300 ist
mit dem sendenden Host 320 verbunden oder alternativ in
ihm enthalten. Andere lokale MTAs umfassen die lokalen MTAs 324 und 326.
Zu sendende und zu empfangende Post kann in eine Warteschlange mit
Post 330 des Relais-MTA 328 eingereiht werden.
Die Nachrichten werden über
die TCP-Verbindung 310 übertragen, die
beispielsweise das Internet sein kann oder irgendein anderer Typ
von Netz oder Verbindung sein kann.
-
Die
gesendeten Nachrichten werden vom Relais-MTA 322 empfangen
und, wenn gewünscht,
in einer Warteschlange mit Post 334 gespeichert. Die Post
wird dann zum lokalen MTA 340 eines empfangenden Hosts 342 weitergeleitet.
Die Post kann in einem oder mehreren der Anwenderbriefkästen 314 abgelegt
und später
zum Anwenderagenten 316 weitergeleitet sowie schließlich zum
Anwender an einem Endgerät 318 weitergeleitet
werden. Wenn gewünscht,
muss sich der Anwender nicht am Endgerät befinden, und die Post kann
direkt, ohne Interaktion des Anwenders, zum Endgerät weitergeleitet
werden. Andere lokale MTAs an der empfangenden Seite umfassen den
MTA 338 und den lokalen MTA 336, die ihre eigenen
Briefkästen,
Anwenderagenten und Endgeräte
haben können.
-
Der
verschiedenen durch die vorliegende Erfindung genutzten Computer,
darunter die Computer 266, 276 und 286 von 5,
können
realisiert sein, wie in 8 veranschaulicht. Weiterhin
kann, wenn gewünscht,
irgendein anderer durch diese Erfindung genutzte Computer auf eine ähnliche
Weise wie der in 8 veranschaulichte Computer
realisiert sein, einschließlich
des Kundendienstgeräts 254,
des Computers 272 und des Computers 282 von 5. Jedoch
ist nicht in jedem dieser Computer jedes in 8 veranschaulichte
Element erforderlich. In 8 enthält der Computer 360 eine
CPU 362, die als irgendeine Art von Prozessor ausgeführt sein kann,
darunter handelsübliche
Mikroprozessoren von Gesellschaften wie beispielsweise Intel, Motorola,
Hitachi und NEC. Es sind ein Arbeitsspeicher wie etwa ein RAM 364 und
eine drahtlose Schnittstelle 366 vorhanden, die mit einer
drahtlosen Vorrichtung 368 kommuniziert. Die Kommunikation
zwischen der Schnittstelle 366 und der Vorrichtung 368 kann
irgendein drahtloses Medium wie beispielsweise Funkwellen oder Lichtwellen
verwenden. Die Funkwellen können
unter Verwendung eines Streuspektrumverfahrens wie etwa einer Codemultiplex-Vielfachzugriffs-(CDA-)Kommunikation
oder unter Verwendung eines Frequenzsprungverfahrens, wie etwa des
in der Bluetooth-Spezifikation offenbarten, realisiert werden.
-
Es
sind ein ROM 370 und ein Flash-Speicher 371 vorhanden,
obwohl zusätzlich
zum Flash-Speicher 371 oder statt seiner irgendein anderer
Typ von nichtflüchtigem
Speicher verwendet werden kann, wie beispielsweise ein EPROM oder
ein EEPROM. Mit einem Eingangs-Controller 372 sind eine
Tastatur 374 und eine Maus 376 verbunden. Es ist
eine serielle Schnittstelle 318 vorhanden, die mit einer
seriellen Vorrichtung 380 verbunden ist. Zusätzlich ist
eine parallele Schnittstelle 382 mit einer parallelen Vorrichtung 384 verbunden,
eine Universal-Seriell-Bus-Schnittstelle 386 ist mit einer
Universal-Seriell- Bus-Vorrichtung 388 verbunden,
und außerdem ist
eine allgemein als Firewire-Vorrichtung
bezeichnete IEEE-1394-Vorrichtung vorhanden, die mit einer IEEE-1394-Schnittstelle 398 verbunden
ist. Die verschiedenen Bauteile des Computers 360 sind über einen
Systembus 390 miteinander verbunden. Ein Speicherplatten-Controller 396 ist
mit einem Diskettenlaufwerk 394 und einem Festplattenlaufwerk 392 verbunden.
Ein Kommunikations-Controller 406 ermöglicht es dem Computer 360,
beispielsweise über eine
Telephonleitung 402 oder ein Netz 404 mit anderen
Computern zu kommunizieren oder Email-Nachrichten zu senden. Ein
UO-(Eingangs-/Ausgangs-)Controller 408 ist mit einem Drucker 410 und einer
Festplatte 412 verbunden, beispielsweise unter Verwendung
eines SCSI-(Small-Computer-System-Interface-)Bus. Außerdem ist
ein Anzeige-Controller 416 vorhanden, der mit einer CRT
(Katodenstrahlröhre) 414 verbunden
ist, obwohl irgendein anderer Typ von Anzeige verwendet werden kann,
darunter eine Flüssigkristallanzeige,
eine Leuchtdiodenanzeige, eine Plasmaanzeige usw.
-
9 veranschaulicht
verschiedene im Computer 306 enthaltene Objekte, wie etwa
Softwareobjekte und Module. Der Computer 306 ist mit einem
Post-Server 430 verbunden, über den Post gesendet und empfangen
wird. Der Post-Server 430 kann sich beim Internet-Dienstanbieter 264 von 5 befinden,
kann sich in einem Netz befinden, kann im Besitz der Gesellschaft
sein, die den Computer 360 besitzt, oder kann sich beispielsweise
sogar im Computer 360 befinden. Ein Email-Prozessor 432 dient
zum Steuern des Sendens und Empfangens von Nachrichten in Form elektronischer
Post. Der Email-Prozessor kann in irgendeiner gewünschten oder
bekannten Weise ausgeführt
sein und kann auf handelsüblichen
Programmen für
elektronische Post wie etwa Outlook Express von Microsoft oder GroupWise
von Novell beruhen, obwohl, wenn gewünscht, irgendein anderes Email-Programm verwendet
werden kann. Als eine bestimmte Implementierung kann das Email-System unter Verwendung
des POP3 (Post Office Protocol) eine Email aus dem Server auslesen
und auf den Email-Server zugreifen, um Emails unter Verwendung des
SMTP (Simple Mail Transfer Protocol) zu senden, obwohl, wenn gewünscht, irgendein
anderes Protokoll verwendet werden kann. Wenn der Computer 360 ein
Betriebssystem wie etwa ein Betriebssystem von Unix nutzt, dann
ist im Computer gewöhnlich
eine IP-Adresse und ein Post-System eingebaut.
-
Daher
ist es gegebenenfalls nicht notwendig, mit einem derartigen System
den Post-Server 430 zu verwenden. Eine Registry 434 enthält verschiedene Informationen über das
System und kann in der gleichen oder in ähnlicher Weise wie die Registry
von beispielsweise Windows 95, Windows 98 und/oder Windows NT ausgeführt sein.
Ankommende Postinformationen 436 können zum Speichern ankommender
Post genutzt werden. Zusätzlich
können,
wenn gewünscht,
die ankommenden Postinformationen 436 ausgeführt werden,
um den POP3-Ort zu speichern und Dateiinformationen über die
ankommenden Emails zu speichern. Abgehende Postinformationen 438 enthalten
Informationen hinsichtlich SMTP und Dateiinformationen für abgehende
Post. Ein Vorrichtungstreiber 440, wie beispielsweise ein
Druckertreiber, ein Scannertreiber oder ein anderer Treiber, kann
zur Kommunikation mit der Vorrichtung 442, die irgendein
Typ von Vorrichtung sein kann, dienen, von der Informationen verlangt
werden oder zu der Informationen oder Steuersignale zu senden sind.
Der Vorrichtungstreiber 440 ist so ausgeführt, dass
er Befehle oder Signale vom Email-Prozessor 432 in Signale
umsetzt, die zur Vorrichtung 442 gesendet werden, und umgekehrt.
Alternativ kann der Email-Prozessor 432 mehr von den Verarbeitungsfunktionen ausführen, und
der Vorrichtungstreiber 440 kann eine einfachere Programmierung
und weniger Verantwortlichkeiten haben. Weiterhin kann irgendeine
andere Ausführung
der Software genutzt werden, solange die Funktion der korrekten
Kommunikation und Steuerung der Vorrichtung 442 unter Verwendung
von Email-Nachrichten ausgeführt
wird.
-
Eine
detailliertere beispielhafte Realisierung des Vorrichtungstreibers 440 von 9 ist
in 10 veranschaulicht. Der Vorrichtungstreiber 440 enthält ein Vorrichtungsfunktions-Unterstützungsmodul 454, das
ausgeführt
werden kann, um die herkömmlichen und/oder
gewünschten
Funktionen eines Vorrichtungstreibers zu verrichten. Der Vorrichtungstreiber 440 enthält auch
ein entferntes Steuerungs- und Diagnosemodul 452. Wenn
gewünscht,
kann das entfernte Steuerungs- und Diagnosemodul 452 so
ausgeführt
werden, dass es Steuerungs- und/oder Diagnosefunktionen verrichtet.
Dadurch, dass das Steuerungs- und Diagnosemodul 452 im
Vorrichtungstreiber 440 ausgeführt wird, können die Kosten der Vorrichtung 442 verringert
werden, und die Ressourcen sowie die Fähigkeiten der Vorrichtung 442 können beseitigt
oder verringert werden, wie etwa durch Verringern der Speichermenge
in der Vorrichtung 442, wie beispielsweise eines DRAMs
(dynamischen RAMs) oder Flash-Speichers. Diese reduzierten Kosten
sind möglich,
da, wenn gewünscht,
die Hardwareressourcen des Computers 360 genutzt werden
können,
anstatt dass zusätzliche,
in die Vorrichtung 442 einzufügende Hardware gebaut wird.
Verschiedene Informationen einschließlich Protokollinformationen und
Fehlerinformationen können
in einer Datenbank gespeichert werden, die Vorrichtungsdaten 456 enthält, wobei
irgendeine gewünschte
Hardware und Daten- oder Datenbank-Managementsoftware verwendet
wird. Weiterhin kann die Software in der Vorrichtung 442 reduziert
werden, indem die durch den Vorrichtungstreiber 440 ausgeführten Funktionen
erweitert werden, einschließlich Funktionen,
die vom entfernten Steuerungs- und Diagnosemodul 452 und vom
Vorrichtungsfunktions-Unterstützungsmodul 454 ausgeführt werden.
Diese beiden Softwaremodule können,
wenn gewünscht,
in einem Softwaremodul ausgeführt
werden. Zusätzlich
kann die Software, die die Nutzung der Vorrichtung verfolgt, aus der
Vorrichtung selbst entfernt und im Vorrichtungstreiber 440 eingebaut
sein.
-
11A veranschaulicht eine beispielhafte Email-Nachricht,
die von der Erfindung genutzt wird. In 11A sind
die Zeilen 1–7
Teil eines Email-Kopfes. Jedes Feld im Kopf enthält einen Namen, gefolgt von
einem Doppelpunkt, dem der Wert des Feldes folgt. RFC (Request For
Comments) 822, das durch Literaturhinweis eingefügt ist,
schreibt das Format und die Interpretation der Kopffelder vor. Die
in 11A veranschaulichten Felder des Kopfes sind weitgehend üblich und
selbsterklärend.
Zeile 1 gibt an, von wo die Email ausging, Zeile 2 gibt das Datum an,
zu dem die Email gesendet wurde, Zeile 3 gibt einen Namen an, der
mit der Email-Adresse (Service Center) verknüpft ist, Zeile 4 gibt an, an
wen die Email adressiert ist, und Zeile 5 gibt den Betreff der Email-Nachricht
an. Zeile 6 gibt die von Anhangverschlüsselungen verwendete MIME-Version
an. MIME wird genutzt, um Binärdateien
in Nachrichten in Form elektronischer Post zu senden, die nur ASCII-Zeichen
erlauben. MIME ermöglicht
es, dass die binäre Verschlüsselung
in diese ASCII-Zeichen umgewandelt wird, die später zum geeigneten Zeitpunkt
wieder in die ursprünglichen
Binärdateien
umgewandelt werden. Eine derartige Verwendung der MIME-Verschlüsselung
ist allgemein bekannt. Zeile 7 bezeichnet eines oder mehrere Inhaltsfelder,
wie etwa den Typ des Textes, die Länge der Nachricht und irgendwelche
anderen gewünschten
Informationen.
-
Zusätzlich enthalten
Email-Nachrichten auch eine so genannte Verpackung, die vom Nachrichtenübertragungsagenten
für die
Zustellung verwendet wird. Die Verpackung kann durch SMTP-Befehle
wie etwa "Post von" und "RCPT 2" vorgeschrieben sein. Weitere
Informationen über
die Verpackung sind in RFC 821 vorgeschrieben, das hier
durch Literaturhinweis eingefügt
ist. Ein dritter Teil einer Email-Nachricht ist der Nachrichtenkörper, der
den Inhalt der Nachricht darstellt. RFC 822 schreibt den
Körper
als Zeilen mit ASCII-Text vor. In 11A ist
der Körper in
den Zeilen 9–18
dargestellt.
-
An
Nachrichten in Form elektronischer Post können Dateien angehängt sein,
beispielsweise, wie es in 11B veranschaulicht
ist. Die angehängte Datei
in 11B ist eine ausführbare Datei, die es einem
Anwender ermöglicht,
den in der Datei enthaltenen Programmierungscode auszuführen. Das
Anhängen
von Dateien, einschließlich ausführbarer
Dateien, an Nachrichten in Form elektronischer Post ist ein bekanntes
Merkmal von Email-Nachrichten.
-
12 veranschaulicht
eine typische Bildschirmanzeige bei einem Computer, der ein Programm
für elektronische
Post ausführt
und die Email-Nachricht von 11A anzeigt.
Wenn die 11A angezeigt wird, werden dem
Anwender nicht die verschiedenen Verschlüsselungsinformationen gezeigt,
sondern sie wird in einem geeigneten Format angezeigt. Unten in
der Anzeige 470 befindet sich ein Abschnitt bezüglich Anhängen. Die
in 12 angezeigte Nachricht zeigt eine ausführbare Datei "MAINTENANCE.EXE" als eine angehängte Datei an.
Wie im Körper
oder in der Nachricht der Email erläutert, veranlasst die angehängte Datei
durch Ausführen
der angehängten
Datei bestimmte Überprüfungen und
Informationsaufnahmen, ferner das Steuern oder das Protokollieren
von Informationen über den
angeschlossenen Drucker. Üblicherweise
wird die angehängte
Datei durch "Klicken" oder "Doppelklicken" auf den Anhang ausgeführt. Alternativ kann
der Anhang als eine separate Datei gesichert und dann mittels der
entsprechenden im Betriebssystem verfügbaren Befehle ausgeführt werden.
Weiterhin kann irgendein anderes gewünschtes Verfahren verwendet
werden, um die Datei auszuführen.
-
13 veranschaulicht
ein Verfahren zum Empfangen einer Email-Nachricht, die letztlich
dazu dient, Informationen wie Daten, Steuerbefehle oder Diagnosebefehle
gemäß einer
Ausführungsform
der Erfindung an eine angeschlossene Vorrichtung zu übertragen.
Dieses Verfahren kann mit irgendeinem gewünschten Typ von computerisierter
oder mit einem anderen Typ von Hardware und/oder Software ausgeführt werden
und kann unter Verwendung der Hardware- und Softwareorganisation
ausgeführt
werden, wie oben beschrieben. In der Ausführungsform von 13 wird
die Email-Nachricht auf irgendeine herkömmliche oder gewünschte Weise
empfangen, und es ist eine manuelle Aktion des Anwenders, die die
Email-Nachricht dazu veranlasst, die gewünschte Operation auszuführen. In 13 empfängt der Computer
nach dem Start eine ankommende Email-Nachricht. Im Schritt 492 öffnet der
Anwender die Email-Nachricht gemäß den Anforderungen
des Email-Programms, das auf dem Computer des Anwenders ausgeführt wird,
und im Schritt 494 zeigt der Nachrichtenkörper der
Email-Nachrichten Anweisungen an und fordert den Anwender auf, die
angehängte
Datei auszuführen.
Der Schritt 494 entspricht der Anzeige von 12. 12 zeigt,
dass die Nachricht dem Anwender den Ursprung der Email-Nachricht
und den Zweck der Email-Nachricht anzeigt sowie anzeigt, wie der
Anwender die angehängte
Datei auszuführen
hat, um die gewünschten
Operationen durchzuführen.
Alternativ kann dem Anwender irgendeine gewünschte Nachricht angezeigt
werden. Die durchgeführten
Operationen sind durch die angehängte
Datei MAINTENANCE.EXE bestimmt.
-
Der
Schritt 496 bestimmt, ob der Anwender die angehängte Datei "angeklickt" hat, was die Ausführung der
angehängten
Datei bewirkt. Es können alternative
Methoden zum Ausführen
der angehängten
Datei durchgeführt
werden, wie etwa Doppelklicken auf die angehängte Datei, Sichern der angehängten Datei
und Verwenden eines Befehls des Betriebssystems, um die Datei zur
Ausführung
zu veranlassen, oder die angehängte
Datei kann auf irgendeine andere Weise ausgeführt werden. Nachdem der Anwender
veranlasst hat, dass die Ausführung
der angehängten
Datei beginnt, geht der Ablauf zum Schritt 498 über, der
die angehängte
Datei ausführt.
In der bevorzugten Form der Erfindung veranlasst die angehängte Datei,
dass Befehle an den Vorrichtungstreiber gesendet werden. Im Schritt 500 empfängt der
Vorrichtungstreiber die Befehle aus dem gerade ausgeführten Anhang
und sendet die entsprechenden Befehle und Informationen an die angeschlossene
Vorrichtung. Im Schritt 502 wird von der Vorrichtung die
Operation ausgeführt,
die durch die angehängte
Datei vorgeschrieben ist. Eine derartige Operation kann irgendeine
Art von Operation sein, einschließlich irgendwelcher der Betriebs-
oder Steuerungsfunktionen oder der Datenanforderungen oder der Manipulationen,
die in irgendeinem bzw. irgendeiner der oben angegebenen zugehörigen Patente
und Patentanmeldungen beschrieben sind. Beispielhafte Operationen,
die von der Vorrichtung ausgeführt
werden, umfassen Steuerungs- und Diagnoseoperationen aus der Ferne
sowie das Übertragen von
Informationen, die sich auf die Operation oder auf in der Vorrichtung
aufgetretene Störungen
beziehen, und auch von Betriebsparametern, die von der Vorrichtung
genutzt werden oder in ihr gespeichert sind.
-
Während das
Verfahren von 13 in Bezug auf die Verwendung
eines Vorrichtungstreibers erläutert
wurde, ist der Vorrichtungstreiber eine zweckmäßige Bezeichnung für die Routine,
die eine Steuerung der angeschlossenen Vorrichtung ermöglicht,
und anstelle des Vorrichtungstreibers kann irgendein anderer Typ
von Software genutzt werden, die die angeschlossene Vorrichtung
steuert. Beispielsweise kann das Email-Programm selbst in der Lage sein, Befehle und/oder
Daten direkt an die angeschlossene Vorrichtung zu senden. Die angeschlossene
Vorrichtung kann irgendeine der Vorrichtungen sein, die oben erläutert wurden.
-
Eine
Methode, die Ausführung
des Programmcodes zu veranlassen, besteht darin, eine graphische
Zeigervorrichtung wie etwa eine am Computer angeschlossene Maus
zu verwenden, wobei der Anwender einen Zeiger auf das die Datei
repräsentierende
Objekt (z. B. die angehängte
Datei mainentance.exe) platziert und anschließend einen Knopf drückt, während der
Anwender auf die Datei zeigt.
-
14 veranschaulicht
eine alternative Ausführungsform
zum Empfangen von Email-Nachrichten,
bei der der Computer oder das hierin gerade ausgeführte Programm
automatisch detektiert, dass die ankommende Email-Nachricht für die Kommunikation
mit der angeschlossenen Vorrichtung verwendet wird. Dadurch ist
es bei dieser Ausführungsform gegebenenfalls
nicht notwendig, dass der Anwender eine angehängte Datei ausführt. In 14 empfängt der
Schritt 520 nach dem Start eine ankommende Email-Nachricht.
Im Schritt 522 detektiert ein Programm, wie etwa ein Programm
zur Verarbeitung elektronischer Post, dass eine ankommende Email-Nachricht
vorliegt. Das Detektieren der ankommenden Email kann auf irgendeine
gewünschte Weise
durchgeführt
werden. Derzeit haben handelsübliche
Email-Programme die Fähigkeit,
ankommende Email-Nachrichten automatisch zu detektieren, und es
können
derartige herkömmliche
automatische Detektionsfähigkeiten
genutzt werden. Weiterhin empfängt
in Unix ein bestimmtes, als "/var/mail" bezeichnetes Verzeichnis,
das eine Datei mit einem Anwendernamen enthält, Dateien, die ankommenden Email-Nachrichten
entsprechen, und wenn diese Datei sich in ihrer Größe verändert oder
erscheint oder wenn mehrere Dateien erscheinen, kann das System detektieren,
dass eine ankommende Email-Nachricht vorliegt. Im Schritt 524 analysiert
das gerade ausgeführte
Programm die Email syntaktisch, um zu bestimmen, ob die Email für die angeschlossene
Vorrichtung bestimmt ist. Ein derartiges syntaktisches Analysieren
wird durchgeführt,
indem bestimmt wird, ob an einer vorgegebenen Position in der Email-Nachricht
ein vorgegebener Code vorliegt. Beispielhafte Positionen eines derartigen
Codes können
sich in der Betreffzeile der Email-Nachricht befinden, können ein
besonderer Code sein, der im Nachrichtenkörper erscheint, können ein
Code sein, der im Nachrichtenkopf, einschließlich eines vom Anwender definierten
Feldes im Kopf, erscheint, oder können sich sogar in der Nachrichtenverpackung
befinden. Es kann auch möglich
sein, dass die ankommende Email-Nachricht eine Adresse hat, die
zu dem an der Vorrichtung angeschlossenen Computer geleitet wird,
und dass derartige Nachrichten nicht dem Anwender angezeigt, sondern
direkt für
die Verarbeitung verwendet werden. Der Schritt 526 führt eine Analyse
der syntaktisch analysierten Email durch, um zu bestimmen, ob die
Email für
den Anwender oder für
die angeschlossene Vorrichtung bestimmt ist. Wenn bestimmt wird,
dass die Email für
die angeschlossene Vorrichtung bestimmt ist, geht der Ablauf zum
Schritt 528 über,
der in Reaktion auf die Email für
die Vorrichtung eine Operation durchführt. Diese durchgeführte Operation
kann irgendeine der zuvor beschriebenen Operationen sein, einschließlich Operationen,
die in den zugehörigen
Patenten und Patentanmeldungen beschrieben sind, darunter die Ausführung einer
mechanischen Aktion, wie etwa einer Bewegung eines Scannerkopfes
oder eines Druckerkopfes, oder die Veranlassung irgendeiner anderen Art
von mechanischen Aktionen, die von der betreffenden Vorrichtung üblicherweise
ausgeführt
werden, und auch von Operationen einschließlich des Übertragens von Parametern.
-
Wenn
der Schritt 526 bestimmt, dass die angehängte Email
für einen
Anwender bestimmt ist (z. B. dass die Email nicht mit der angeschlossenen
Vorrichtung verknüpft
ist und nicht zum Steuern oder Überwachen
der angeschlossenen Vorrichtung dient), geht der Ablauf vom Schritt 526 zum
Schritt 530 über,
der dem Anwender das Ansehen, Beantworten oder Weiterleiten oder
irgendeine andere gewünschte
Tätigkeit
bei dieser Email ermöglicht.
Von den Schritten 530 und 528 geht die Steuerung
zum Schritt 532 über,
der bestimmt, ob zusätzliche Email-Nachrichten
vorhanden sind. Wenn weitere Nachrichten vorliegen, geht der Ablauf
zum Schritt 524 zurück.
Wenn keine weiteren Nachrichten vorliegen, endet die Bearbeitung
mit dem Schritt 532.
-
Zusätzlich zum
Empfangen von Nachrichten in Form elektronischer Post, die zum Überwachen und/oder
Steuern einer angeschlossenen Vorrichtung dienen, umfasst die Erfindung
auch die Übertragung
von Email-Nachrichten, die Informationen über die am Computer angeschlossene
Vorrichtung enthalten. Die vorliegende Erfindung bereitet Daten
für die Übertragung
in Email-Nachrichten vor, wie etwa die Informationen, die in den 17–20 veranschaulicht
sind, die unten erläutert
werden.
-
15 veranschaulicht
eine erste Ausführungsform
zum Senden einer Email-Nachricht. Nach dem Start wird die zu sendende
Nachricht im Schritt 540 zum Senden vorbereitet. Um die
zu sendende Nachricht vorzubereiten, werden Daten, die Teil der Nachricht
sind, erhalten oder erzeugt. Diese Daten können erhalten werden, indem
die an den Computer angeschlossene Vorrichtung abgefragt wird, oder sind
alternativ bereits im Computer gespeichert. Die Daten können, wenn
gewünscht,
auch erhalten werden, wie es in den zugehörigen Anmeldungen offenbart
ist. Die Email-Nachricht wird so vorbereitet, dass sie ein Format
herkömmlicher
Email-Systeme hat, einschließlich
der Verpackung, des Kopfes und des Körpers der Email-Nachricht,
wie oben erläutert,
obwohl irgendein gewünschtes
Format verwendet werden kann.
-
Der
Schritt 542 sendet die Nachricht dann an ein Ausgangspostobjekt.
Ein Ausgangspostobjekt ist vorzugsweise ein Softwareobjekt oder
eine im Computer ausgeführte
Routine, die die Übertragung
aus dem Computer durchführt.
Die Art und Weise, in der die Übertragung
in der Microsoft-Windows-Umgebung durchgeführt wird, beruht auf der Verwendung der
Nachrichtenübermittlungs-Programmierschnittstelle
(MAPI, Messaging Application Programming Interface). Die MAPI erlaubt
eine Interaktion mit dem Nachrichtenübermittlungssystem und erfordert
nicht, dass ein Programmierer den gesamten zum Übertragen von Nachrichten dienenden
Code schreibt. Die Nachrichtenübertragung
kann automatisiert werden, indem die MAPI in ein Fenster mit einem
bestimmten Programm, wie etwa dem Email-Programm Outlook Express
von Microsoft, platziert wird, wenn eine Nachricht zum Ausgangspostobjekt
(dem MAPI-Client) übertragen
wird. Einzelheiten bezüglich
der Durchführung
und Verwendung von MAPI sind im Buch "Inside MAPI" von Irving De la Cruz und Les Thalaer
dargelegt, das 1996 von Microsoft Press publiziert wurde. Jegliche
in diesem Buch offenbarten Merkmale hinsichtlich der Verwendung
von MAPI können
genutzt werden, um die vorliegende Erfindung unter Verwendung des
MAPI-Clients auszuführen.
Im Schritt 544 wird die Email-Nachricht aus dem Client übertragen,
vorzugsweise unter Verwendung des Ausgangspostobjekts.
-
Wie
es beschrieben wurde, ist das Ausgangspostobjekt die Windows-MAPI.
Jedoch kann irgendein anderes Ausgangspostobjekt verwendet werden,
um die Übertragung
von Email-Nachrichten zu
unterstützen.
Alternativ muss kein Softwareobjekt verwendet werden, sondern es
kann irgendein gewünschter
Code verwendet werden, der die Übertragung
des Ausgangspostobjekts unterstützt.
-
Eine
alternative Methode zum Übertragen von
Email-Nachrichten gemäß der vorliegenden
Erfindung ist in 16 veranschaulicht. Das Verfahren von 16 wird
vorzugsweise in einer Unix-Umgebung ausgeführt, obwohl irgendeine andere
Software oder Betriebssystem-Umgebung verwendet werden kann, solange
die gewünschten
Schritte ausgeführt werden.
In 16 bereitet der Schritt 560 nach dem Start
die zu sendende Nachricht vor. Dieser Schritt dient dazu, die zu übertragenden
Informationen zu erhalten, und kann, wenn gewünscht, auf eine ähnliche
Weise wie die von Schritt 540 in 15 ausgeführt werden.
Im Schritt 562 werden die Postausgabedateien vorbereitet
und enthalten die Nachricht, die im Schritt 560 vorbereitet
wurde. Im Schritt 564 können
die Ausgabedateien eine oder mehrere Dateien sein, wobei die Anzahl
der Dateien die dem Betriebssystem entsprechende Anzahl ist, und
werden in einem Ausgangspostverzeichnis gespeichert, das bei Unix
als Post-Spool-Verzeichnis bezeichnet wird. Dieses Verzeichnis kann
sich in Unix bei /var/spool/mqueue befinden, obwohl irgendein anderes
geeignetes Verzeichnis verwendet werden kann. Sobald die entsprechende(n)
Datei(en) am gewünschten
Ort gespeichert ist (sind), wird der Schritt 566 ausgeführt, der
eine Nachricht in Form elektronischer Post gemäß der (den) gespeicherten Datei(en) überträgt. Das
Verfahren von 16 endet dann.
-
17 veranschaulicht
eine Datenstruktur 580, die Vorrichtungsinformationen enthält. Dies
sind Informationen, die vorzugsweise unter Verwendung eines Email-Formats
von der Vorrichtung zum Computer und/oder aus dem Computer heraus
zu einem Netz übertragen
werden. 17 ist ein beispielhaftes Format,
und es können
irgendein gewünschtes Format
oder Informationen über
die interessierende angeschlossene Vorrichtung übertragen werden. Die in 17 veranschaulichte
Datenstruktur 580 enthält eine
Vorrichtungskennung 582, ein Vorrichtungsmodell 584,
einen Vorrichtungstyp 586, der Informationen angibt, etwa
darüber,
ob die Vorrichtung ein Scanner, ein digitaler Kopierer, ein Drucker,
eine Faxmaschine oder eine Multifunktionsvorrichtung ist, oder irgendwelche
anderen Informationen hinsichtlich des Typs der Vorrichtung. Das
Feld 588 veranschaulicht, wie in den zugehörigen Anmeldungen und
Patenten erläutert,
die Fähigkeiten
der Vorrichtung wie etwa die optionale Ausstattung und Fähigkeiten
der Vorrichtung, wie etwa den Typ von Ausgabetabletts (z. B. ein
Sortierer), oder beispielsweise, ob die Vorrichtung eine automatische
Dokumentenzuführung
hat. Weiterhin können
Informationen bezüglich
des Betriebs der Vorrichtung übertragen
werden. Die in 17 veranschaulichten Informationen beziehen
sich auf einen Drucker, einen Kopierer oder eine Multifunktionsvorrichtung,
und für
einen unterschiedlichen Typ von Vorrichtungen können unterschiedliche Informationen
genutzt werden. Beispielhafte Informationen, die in der Datenstruktur
der Vorrichtungsinformationen 580 enthalten sein können, umfassen
eine Gesamtanzahl 590 von Seiten- oder Papierstaus, eine
Gesamtanzahl 592 von ausgeführten Jobs, eine Gesamtanzahl 594 von
gedruckten Seiten, eine nur auf Farbdrucker oder -vorrichtungen zutreffende
Gesamtanzahl 596 von gedruckten Farbseiten, eine mittlere
Seitenanzahl 598 pro Job, eine Jobanzahl 600 seit
dem letzten Bericht, eine Seitenanzahl 606 seit dem letzten
Bericht, ein Feld 608, das Informationen über die
letzten 20 Jobs speichert, einschließlich der Zeitstempel, die
sich auf die Zeiten beziehen, zu denen die Jobs ausgeführt wurden,
und ein Feld 610, das Informationen über die letzten 20 nicht normalen
Jobs (z. B. Jobs, die nicht gemäß den normalen
oder üblichen
Prozeduren beendet wurden) speichert, einschließlich, wenn gewünscht, der
Zeitstempel, wann diese Jobs oder Unregelmäßigkeiten auftraten.
-
Die
vorliegende Erfindung kann dazu dienen, Informationsberichte bezüglich des
Status oder andere Informationen über die überwachte Vorrichtung zu erzeugen.
Die Informationen über
die Vorrichtungen können über das
Internet zu einer anderen Firma oder zu einem Computer der gleichen
Firma übertragen
werden oder können
alternativ als eine Email übertragen
werden, die im privaten Netz wie etwa dem lokalen Netz oder einem
Weitverkehrsnetz einer Firma bleibt. Informationen über ein
Gerät,
das gemäß den Lehren
dieser Erfindung vorbereitete und übertragene Email-Nachrichten
empfängt,
können
an eine Vorrichtung wie etwa das in 5 veranschaulichte
Kundendienstgerät 254 übertragen
werden. Das Kundendienstgerät
kann dann eine entsprechende Einheit benachrichtigen, wie etwa ein
externes Kundendienstzentrum, ein Kundendienstzentrum des Herstellers
der Vorrichtung, wie etwa das Kundendienstzentrum des Kopierer-
oder Druckerherstellers, oder ein anderes autorisiertes Kundendienstzentrum,
und angeben, dass ein bestimmtes Problem vorliegt. Eine derartige
Benachrichtigung kann durch elektronische Post, durch eine direkte Computerverbindung,
durch einen Telephonanruf bei einer Person, unter Verwendung einer
Telefaxübertragung,
durch Hinweis auf eine Sprachmitteilung oder auf irgendeine andere
gewünschte
Weise erfolgen.
-
18 veranschaulicht
ein Protokoll mit gesammelten Daten von verschiedenen Geräten, das ein
Problem bei dem Gerät
angibt. Das Protokoll enthält
die Kennung des Geräts,
bei dem das Problem besteht, den Standort des Geräts, das
spezielle Problem bei dem Gerät
und die Einheit, die benachrichtigt wurde. Die gemäß dem Protokoll
von 18 empfangenen und übertragenen Informationen können gemäß den Lehren
irgendeiner der Anmeldungen, auf die rückverwiesen wurde, wirken.
Das Protokoll kann beispielsweise in irgendeinem der Computer von 5 erzeugt
und/oder gespeichert werden.
-
19 veranschaulicht
ein Beispiel für
Daten, die durch eine Anfrage gesammelt wurden. Die Anfrage im Beispiel
von 19 kann dazu dienen, die Gesamtzahl installierter
Geräte
eines bestimmten Modells (z. B. des FT 6650), die Anzahl dieser
Vorrichtungen mit einem Sortierer, die mittlere Anzahl der Seiten
pro Job und pro Gerät
sowie die mittlere Nutzung des Sortierers anzugeben. Im Statusbericht können irgendwelche
anderen gewünschten
Informationen enthalten sein. Der Statusbericht kann beispielsweise
in irgendeinem der Computer von 5 erzeugt
und/oder gespeichert werden.
-
20 veranschaulicht
einen monatlichen Nutzungsbericht 670. Dieser Bericht kann
für ein Computernetz
erzeugt worden sein, das vier Drucker und drei Kopierer aufweist,
die sich im Netz befinden. Der Bericht wurde vorzugsweise gemäß den Lehren in
dieser Erfindung unter Verwendung von Email-Nachrichten erzeugt,
obwohl der Bericht, wenn gewünscht,
auch unter Verwendung der Verfahren erzeugt worden sein kann, die
in den Anmeldungen, auf die rückverwiesen
wurde, beschrieben sind. Der Bericht von 20 sowie
die anderen Berichte und informationsliefernde Fähigkeiten dieser Erfindung können durch
den Computer 272 von 5 erzeugt oder
in ihm gespeichert werden. Alternativ kann der Computer 282 von 5 dazu
dienen, einen derartigen Bericht zu erzeugen und/oder zu speichern.
Dieser Typ von Bericht ermöglicht
es, Geräte
betriebsintern zu überwachen,
die mit einem Netz oder einem Intrant verbunden sind, und die Informationen
sowie die Statistik zur computerunterstützten Wartung der an das Netz
angeschlossenen Geräte
können
Teil des Netzes sein, sei es beispielsweise ein lokales Netz, ein
Weitverkehrsnetz, oder über
das Internet verlaufen. Alternativ kann der Bericht für Geräte in einem
der Netze 260, 274 oder 284 durch das
Kundendienstgerät 254 erzeugt
werden, das die entsprechenden Informationen in der Datenbank 256 speichert.
-
In
ihrer bevorzugten Durchführung
nutzt die vorliegende Erfindung Computer, deren Gehäuse von
dem der Vorrichtung getrennt sind, an der sie angeschlossen sind.
Dadurch kann die Erfindung bei Installationen mit einem bereits
vorhandenen Computer zum Ausführen
der gewünschten
Verarbeitung kostengünstig
durchgeführt
werden, da die Kosten für
neue Hardware verringert werden können. Eine derartige Anordnung
kann auch die Durchführung der
Erfindung ohne Hardwareänderungen
an der Vorrichtung ermöglichen.
Jedoch kann die vorliegende Erfindung, wenn gewünscht, durchgeführt werden,
indem die geeigneten Verarbeitungs- und Datenspeicherungsfähigkeiten
in die überwachte und/oder
gesteuerte Vorrichtung eingebaut werden, zusätzlich zu oder als Alternative
zu einem separaten, mit der Vorrichtung verbundenen Computer. Weiterhin
kann diese Erfindung insbesondere auf vorhandene Installationen
wie etwa einen Druck-Server anwendbar
sein. Ein Druck-Server ist mit einem Computernetz verbunden und
empfängt
Anforderungen zum Ausführen
von Druckoperationen und verteilt diese Druckoperationen an entsprechende Druckvorrichtungen,
die mit dem Druck-Server verbunden sind.
-
Diese
Anmeldung bezieht sich auf verschiedene Konzeptionen und gründet auf
ihnen, die in Patenten und Patentanmeldungen offenbart sind, auf die
rückverwiesen
wurde und die in diese Anmeldung durch Literaturhinweis eingefügt sind.
Diese Patentanmeldung ist dazu bestimmt, nicht nur die in den zugehörigen Anmeldungen
offenbarten Erfindungen einzubeziehen, sondern auch die Kombinationen verschiedener
Merkmale und Funktionen individueller Ausführungsformen, die in dieser
und jeder der zugehörigen
Anmeldungen offenbart sind. Dadurch kann ein Merkmal, das in einer
bzw. einem der zugehörigen
Anmeldungen oder Patente ohne Weiteres als eine in dieser Erfindung
offenbarte Konzeption gelten, und außerdem können die in einer oder mehreren
der anderen Anmeldungen offenbarten Konzeptionen als Konzeptionen
oder Merkmale gelten, die in einer oder mehreren anderen Anmeldungen
offenbart sind. Weiterhin kann eine Email-Nachricht nur zum Senden
oder nur zum Empfangen verwendet werden, wobei die Kommunikation
in der anderen Richtung unter Verwendung einer unterschiedlichen Kommunikationsbetriebsart
ausgeführt
wird, wie etwa einer der anderen hierin offenbarten Kommunikationsbetriebsarten
oder einer der in den zugehörigen
Patenten und Patentanmeldungen offenbarten Kommunikationsbetriebsart.
-
Diese
Erfindung kann, wie es für
den Fachmann auf dem Computergebiet ersichtlich ist, zweckdienlich
unter Verwendung eines herkömmlichen Universaldigitalcomputers
oder Mikroprozessors durchgeführt
werden, der gemäß den Lehren
der vorliegenden Patentschrift programmiert ist. Auf der Grundlage
der Lehren der vorliegenden Offenbarung kann von erfahrenen Programmierern
leicht eine geeignete Softwarecodierung erstellt werden, wie es
für den
Fachmann auf dem Softwaregebiet ersichtlich ist. Die Erfindung kann
auch durch Anfertigung anwendungsspezifischer integrierter Schaltungen
oder durch Verbinden eines geeigneten Netzes aus Schaltungen mit
herkömmlichen
Bauteilen durchgeführt werden,
wie es für
den Fachmann auf dem Gebiet leicht ersichtlich ist.
-
Die
vorliegende Erfindung umfasst ein Computerprogrammprodukt, das ein
Speichermedium einschließlich
Anweisungen darstellt, die dazu dienen können, einen Computer zu programmieren,
um ein Verfahren der Erfindung auszuführen. Das Speichermittel kann,
ohne darauf beschränkt
zu sein, irgendeinen Typ von Speicherplatte enthalten, einschließlich Disketten,
optischer Scheiben, CD-ROMs und magnetooptischer Speicherplatten,
ROMs, RAMs, EPROMs, EEPROMs, magnetischer oder optischer Karten
oder irgendeines Typs von Medien, die zum Speichern elektronischer
Anweisungen geeignet sind.
-
Offensichtlich
sind angesichts der oben angeführten
Lehren zahlreiche Abwandlungen und Veränderungen der vorliegenden
Erfindung möglich.
Daher ist es selbstverständlich,
dass die Erfindung innerhalb des Umfangs der beigefügten Ansprüche auf andere
Weise durchgeführt
werden kann, als sie hierin konkret beschrieben ist.